Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 17:53, дипломная работа

Описание

В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

Содержание

Введение
1. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации
1.1 Компьютерная информация как объект уголовно-правовой охраны
1.2 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации
1.3 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации
1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности
2. Криминологический аспект преступлений в сфере компьютерной информации
2.1 Криминологическая характеристика личности преступника
2.2 Факторы, способствующие совершению преступлений в сфере компьютерной информации
2.3 Меры по предупреждению преступлений в сфере компьютерной информации
2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации
Заключение
Список литературы

Работа состоит из  1 файл

Преступления в сфере компьютерной информации.docx

— 61.84 Кб (Скачать документ)

во-вторых, техническая документация на приобретаемые компьютеры,

в-третьих, конкретные, принимаемые  в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих  работников правила внутреннего  распорядка.

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия.

Состав части 1 статьи сформулирован  как материальный. При этом общественно  опасные последствия заключаются  в одновременном наличии двух факторов:

уничтожения, блокирования или  модификации охраняемой законом  информации ЭВМ;

вызванного этим существенного  вреда.

Необходимо учитывать, что  поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. программно-аппаратной структуры, то и нарушение их должно затрагивать только техническую  сторону несоблюдения требований безопасности компьютерной информации, а не организационную  или правовую.

Представляется правильным отнесение к таковым следующих: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены  документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие. Однако все эти действия должны рассматриваться  не самостоятельно, а только лишь в  связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом  информации. [56,c.58]

Правонарушение может  быть определено как преступление только при наступлении существенного  вреда.

Определение существенного  вреда, предусмотренного в данной статье будет устанавливаться судебной практикой в каждом конкретном случае исходя их обстоятельств дела, однако очевидно, существенный вред должен быть менее значительным, чем тяжкие последствия.

Слабость правоприменительной  практики не дает четкого понимания  природы последнего, но все же целесообразно  под существенным вредом следует  понимать, прежде всего, вред, наносимый  информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся  к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой  или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение  искаженных сведений и т.п.

Квалифицированный состав нарушения  правил эксплуатации ЭВМ предусматривает  наличие двух форм вины, поскольку  конструкция рассматриваемой статьи предусматривает умысел по отношению  к деянию и неосторожность по отношению  к наступившим последствиям.

Первым неблагоприятным  последствием является умышленное уничтожение, блокирование или модификации компьютерной информации, однако преступление будет  оконченным только при наступлении  второго общественно опасного последствия  опасного последствия – неосторожного  причинения опасного последствия –  неосторожного причинения тяжкого  вреда.

Сами же правила эксплуатации ЭВМ, системы ЭВМ или их сети при  совершении преступления, предусмотренными ч. 2. ст. 274 УК РФ, виновным нарушаются умышленно. Виновное лицо сознает общественную опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит  возможность или неизбежность наступления  вредных последствий в виде уничтожения, блокирования, модификации компьютерной информации, нарушения работы ЭВМ, системы  ЭВМ или их сети, желает или сознательно  допускает наступление этих последствий  либо относиться к ним безразлично. Факультативные признаки субъективной (как и объективной) стороны состава  преступления могут быть учтены судом  в качестве смягчающих или отягчающих ответственность обстоятельств.

Объективная сторона данного  преступления состоит в нарушении  правил эксплуатации ЭВМ и характеризуется:

1. Общественно опасным  деянием (действием или бездействием), которое заключается в нарушении  правил эксплуатации ЭВМ, системы  ЭВМ или их сети.

2. Настеплением общественно  опасных последствий в виде  уничтожения блокирования или  модификации компьютерной информации, причинивших существенный вред  или повлекших по неосторожности  тяжкие последствия.

3. Наличием причинной связи  между действием и наступившими  последствиями.

При описании объективной  стороны данного вида общественно  опасных посягательств законодатель использует бланкетный способ: указание в диспозиции статьи на действие (бездействие) носит общий характер – "нарушение  правил". Конкретное содержание этих правил раскрывается в нормативных  актах других отраслей права. Правила  эксплуатации ЭВМ могут быть предусмотрены  как в общих требованиях по технике безопасности и эксплуатации ЭВМ и периферийных устройств, так  и в специальных правилах и  инструкциях, регламентирующих особые условия эксплуатации ЭВМ (например, продолжительность работы и последовательность операций).

Субъективную сторону  части 1 данной статьи характеризует  наличие умысла направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий  ответственность по части 2 ст. 274 наступает  только в случае неосторожных действий.

Умышленное нарушение  правил эксплуатации ЭВМ, систем ЭВМ  и их сети влечет уголовную ответственность  в соответствии с наступившими последствиями  и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Например, действия технического специалиста больницы поставившего полученную по сетям программу без  предварительной проверки (что говорит  о преступной неосторожности) на наличие  в ней компьютерного вируса, повлекшее  нарушение работы ЭВМ (сети ЭВМ) и  отказ работы систем жизнеобеспечения реанимационного отделения, повлекшее  смерть больного должны квалифицироваться  по части 2 ст. 274. [62]

Представляется, что подобные действия совершенные умышленно  должны квалифицироваться как покушение  на убийство.

Субъект данного преступления - специальный, это лицо в силу должностных  обязанностей имеющее

оступ к ЭВМ, системе ЭВМ  и их сети и обязанное соблюдать  установленные для них правила  эксплуатации.

Санкция части 1 ст. 274 состоит  из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до пяти лет, обязательные работы от ста восьмидесяти до двух сорока часов и ограничение  свободы до двух лет.

Часть 2 - состав с двумя  формами вины, предусматривающий  в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция  нормы существенно отличается от предыдущей: только лишение свободы  до 4 лет.

По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к  ЭВМ вычислительного центра железных дорог России, а также к электронной  информации систем учета жилых и  нежилых помещений местных органов  управления во многих городах, что в  наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети. Необходимо отличать преступление, предусмотренное  ст. 274 УК РФ от неправомерного доступа  к компьютерной информации. Указанная  статья устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч.1.ст.274 УК) или повлекло по неосторожности тяжкие последствия (ч.2ст.274УК), Основные различия между этими преступлениями состоят в том что:

А) при неправомерном доступе  к компьютерной информации виновный не имеет права вызвать информацию, знакомиться с ней и распоряжаться  ею, иными словами, действует несанкционированно.

Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или  их сети, напротив, предполагает, что  виновный, в силу занимаемого служебного положения или выполнения функциональных обязанностей, вызывает информацию правомерно, т.е. действует в этом плане на законных основаниях.

Таким образом, в отличии, субъект преступного посягательства, предусмотренногост.274 УК РФ - законный пользователь информации;

Б) неправомерный доступ к  компьютерной информации – преступление, совершаемое только путем активных действий, тогда как нарушение  правил эксплуатации ЭВМ или их сети может быть совершенно и бездействием (например, виновный не включает систему  защиты информации от несанкционированного доступа к ней, оставляет без  присмотра свое рабочее место  и т.д.);

В) необходимым признаком  объективной стороны анализируемых  преступлений выступают общественно  опасные последствия, которые, однако, по своему содержанию и объему неравнозначны.

Ответственность по ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или  модификация охраняемой законом  информации ЭВМ причинило существенный вред потерпевшему. Для привлечения  к ответственности по ст. 272 УК РФ причинение существенного вреда  не требуется. Достаточно установить сам  факт уничтожения, блокирования, модификации  или копирования информации, нарушения  работы ЭВМ, системы ЭВМ или их сети. Кроме того, закон не предусматривает  ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или  их сети, если это деяние повлекло копирование  информации, даже причинившее существенный вред. Указанное положение свидетельствует  о неравнозначном подходе законодателя к объему преступных последствий, выступающих  в качестве обязательных признаков  для составов преступлений, предусмотренных  ст. ст. 272 и 274 УКРФ.

Как указывалось выше, в  уголовном кодексе предусмотрена  также довольно большая группа преступлений, совершение которых может быть связано  не только с воздействием на компьютерную информацию, но и повлечь вредные  последствия на компьютерную информацию, но и повлечь вредные последствия  в виде уничтожения, блокирования, модификации  либо копирования информации, нарушение  работы ЭВМ, системы ЭВМ или их сети.

 

2. Криминологический аспект  преступлений в сфере компьютерной  информации

 

2.1 Криминологическая характеристика  личности преступника

 

Собранные в процессе исследования сведения о личности преступления, о его криминальном поведении  и виновности создают фактическую  базу для принятия обоснованных решений  по его уголовному преследованию.[47,c.161]

Заслуживает внимания классификация  лиц, склонных к совершению преступления в сфере компьютерной информации, предложенная А.В.Кузнецовым.[62] К первой группе относятся лица, отличительной  особенностью которых является устойчивое сочетание профессионализма в области  компьютерной техники и программирования с элементами фанатизма и изобретательности. Вторая включает лиц, страдающих новым  видом психических заболеваний  – информационными и компьютерными  фобиями, и третью группу составляют профессиональные компьютерные преступники  с ярко выраженными корыстными целями. Именно эта группа представляет собой  основную угрозу для общества, являясь  кадровым ядром компьютерной преступности. Особую категорию преступников составляют хакеры.[65, c.129] Их определяют как особую категорию специалистов в сфере  вычислительной техники, осуществляющих негативные действия в области систем компьютерной связи и информационных технологий с целью получения  доступа к защищенной компьютерной информации. На основе имеющихся публикаций и результатов анализа следственной практики можно предложить следующую  классификацию лиц, совершающих  преступления в сфере компьютерной информации, в зависимости от их специализации:

1. Кракеры – лица, деятельность  которых направлена на "взлом"  различного программного обеспечения.  Их целями обычно являются: устранение  защиты от несанкционированного  копирования, бесплатная регистрация  программных продуктов, устранение  каких-либо ограничений или расширение  возможностей программ.

2. Фрикеры – специализируются  на неправомерном использовании  коммуникационных услуг и средств  связи. Их деятельность направлена  на безвозмездное использование  услуг междугородной телефонной  связи ( включая телефонные переговоры  через сеть Интернет), услуг мобильной  связи.

3. Кардеры (от англ.card- карта). Направленность их деятельности  предполагает наличие глубоких  знаний в области программирования  микросхем и микропроцессов. Их  целью становится неправомерная  модификация информации на электронных  банковских, телевизионных и других  картах.

4. Хакеры (сетевые хакеры). Предметом посягательств являются  различные сетевые ресурсы: серверы  электронной почты, серверы, предоставляющие  услуги по размещению веб-страниц,  информационные ресурсы крупных  компаний и т.п.

Важную роль в формировании антисоциальной направленности в сознании играют условия внутреннего (субъективного) характера. В отличие от внешних  условий. Они охватывают явления. Связанные  с особенностями личности правонарушителя[16,c.28].К  ним на наш взгляд относятся: недостаточный  уровень правовой культуры; ослабленность  волевых качеств личности; импульсивность, которая проявляется в сниженном  контроле своего поведения; отсутствие правильных целей в жизни и  умения их добиваться; неуверенность  в себе, выражающаяся в предпочтительном выборе виртуального общения и т.п.

Особенности характера и  темперамента лица, совершившего преступление в сфере компьютерной информации, необходимо принимать во внимание для  выявления таких качеств личности, которые могут способствовать совершению данного преступления, это также  может конкретизировать меры предупредительно-воспитательного воздействия на данное лицо с учетом его личностных особенностей.

Способы совершения преступлений.

Под способом совершения преступления понимается система объединенных единым замыслом действий преступника (и связанных  с ним лиц) по подготовке, совершению и сокрытию преступления, детерминированных  объективными и субъективными факторами  и сопряженных и использование  соответствующих орудий и средств.

На сегодняшний день существует несколько классификаций способов совершения преступлений в сфере  компьютерной информации. Одна из классификации  предложена А. Н, Родионовым и А. В. Кузнецовым. Согласно ей, способы совершения компьютерных преступлений можно подразделить на:

Информация о работе Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ